Sistemas operativos modernos
33. Suponga que una llamada al sistema Iseek desplaza el apuntador hasta un desplazamiento negativo de un archivo. Cite dos posibles formas de manejar esta situación. 34. Si un archivo UNIX tiene modo de protección 755 (octal), ¿Qué pueden hacer con el archivo el due ño, el grupo del dueño y todos los demás? 35. Algunas unidades de cinta tienen bloques numerados y pueden sobrescribir un bloque dado en su lu gar sin alterar los bloques que están inmediatamente antes e inmediatamente después. ¿Podría un dis positivo de este tipo almacenar un sistema de archivos UNIX montado? 36. En la figura 10-25, tanto Luis como Claudia tienen acceso al archivo x en sus respectivos directorios después del enlazado. ¿Este acceso es simétrico por completo en el senfido de que cualquier cosa que uno de ellos pueda hacer con el archivo también lo podrá hacer el otro? 37. Como hemos visto, los nombres de ruta absolutos se buscan a partir del directorio raíz, y los nom bres de ruta relativos a partir del directorio de trabajo. Sugiera una forma eficiente de implementar ambos tipos de búsquedas. 38. Cuando se abre el archivo /usr/ast/írabajo/f, se requieren varios accesos al disco para leer bloques de nodos-i y bloques de directorio. Calcule el número de accesos a disco que se requieren, suponiendo que el nodo-i del directorio raíz siempre está en la memoria y que todos los directorios ocupan un bloque. 39. Un nodo-i en UNIX tiene 10 direcciones de disco para bloques de datos, así como las direcciones de bloques de indirección sencilla, doble y triple. Si cada uno contiene 256 direcciones de disco, ¿cuál es el tamaño máximo de archivo que puede manejarse, suponiendo que un bloque de disco es de 1 KB? 40. Cuando se lee un nodo-i del disco durante la apertura de un archivo, tal nodo se coloca en una tabla de nodos-i en la memoria. Esta tabla tiene ciertos campos que no están presentes en el disco. Uno de ellos es un contador que lleva la cuenta de las veces que se ha abierto el nodo-i. ¿Por qué es necesa rio este campo? 41. ¿Por qué funciona LRU en la administración del caché de búfer y casi nunca funciona para llevar el control de las páginas en un sistema de memoria virtual? 42. UNIX tiene una llamada al sistema, sync, que escribe el caché de búfer de vuelta en disco. Durante el arranque del sistema se inicia un programa llamado update. A intervalos de 30 segundos, ese pro grama invoca sy n c y luego se desactiva durante 30 segundos. ¿Por qué existe este programa? 43. Después de una caída del sistema y un rearranque, por lo regular se ejecuta un programa de recupe ración. Supongamos que este programa descubre que la cuenta de enlaces en un nodo-i de disco es 2, pero sólo una entrada de directorio hace referencia al nodo-i. ¿Puede el programa corregir el pro blema y, si puede, cómo lo haría? 44. Haga una buena conjetura acerca de cuál llamada al sistema UNIX es la más rápida. 45. ¿Es posible enlazar un archivo que nunca se ha enlazado? ¿Qué sucede? 46. Con base en la información presentada en este capítulo, si un sistema de archivos ext2 de Linux se colocara en un disquete de 1.44 MB, ¿cuál sería la cantidad máxima de datos de archivos de usuario que podría almacenarse en el disco? Suponga que los bloques de disco son de 1 KB.
RkJQdWJsaXNoZXIy MjI4NDcx